豆瓣Dom持久型跨站脚本漏洞

漏洞详情

披露状态:

2010-07-22: 细节已通知厂商并且等待厂商处理中
1970-01-01: 厂商已经确认,细节仅向厂商公开
1970-01-11: 细节向核心白帽子及相关领域专家公开
1970-01-21: 细节向普通白帽子公开
1970-01-31: 细节向实习白帽子公开
2010-08-21: 细节向公众公开

简要描述:

豆瓣某服务中存在一个CSRF跨域提交和XSS跨站脚本漏洞.

详细说明:

豆瓣9点存在部分csrf漏洞. 多数由于未检测提交的ck值引起.
如制作页面向接口 http://9.douban.com/reader/j_mkdir 以 POST 方式提交参数 name=<img src=1 οnerrοr=alert('kEvin1986')>&blog_id=9294311 则可以在豆瓣9点中添加一个订阅目录, 并没有检测ck值来做防止跨域提交的操作. 并且name值没有经过html审查, 导致用户在点击下拉菜单的时候由于页面渲染造成了跨站脚本漏洞.
该漏洞可能造成的危害, 由于9点的ck值存储在Cookie中, 且与www.douban.com的ck值相同并在一个session中保持一致, 则可导致所有豆瓣服务中使用ck值做过验证的地方都遭受到csrf攻击.
同样属于未检测ck值可造成csrf跨站的问题还有: j_rename, j_delete_blog, j_delete_dir.

漏洞证明:

http://kevin1986.com/plus/db.htm
http://kevin1986.com/plus/db2.html
http://kevin1986.com/plus/db3.html
测试页面, 以Script Form.submit()方式则可以以POST方式跨域提交.

修复方案:

检测ck值的正确性, 并且检查过滤输入的html. : )

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值